D’après une étude menée par IDC, près de 35 % des entreprises s’étaient déjà engagées dans une approche multi-cloud en 2019. Des chiffres qui sont amenés à évoluer ces prochaines années, dans un contexte où les solutions proposés par les différents fournisseurs IT permettent de s’interfacer facilement avec de multiples offres Cloud afin de répondre à des besoins clients en perpétuelle évolution et de moins en moins prédictifs. Ainsi, l’approche multi-cloud devrait être adoptée par une entreprise sur deux d’ici deux ans. Comment bien sécuriser ces nouvelles infrastructures ?

Multi-cloud : de nouveaux enjeux de cybersécurité

Le multi-cloud transforme complètement la façon de penser la sécurisation des infrastructures. En effet, l’ère des datacenters monolithiques, isolés, donc relativement simples à protéger via des firewalls périmétriques, a vécue. L’émergence du multi-cloud démultiplie les points d’entrée dans l’environnement de travail, et donc les risques de failles. Assurer la sécurité informatique de ces environnements nouvelle génération revient donc à faire face à des enjeux tentaculaires.

Désormais, le déploiement d’une seule application peut être étendu entre un site on-premise et de multiples fournisseurs Cloud, et offre, de ce fait, une surface d’attaque beaucoup plus large et plus vulnérable. Ainsi, n’en protéger que l’entrée n’a stratégiquement plus de sens. La sécurisation ne doit plus uniquement comprendre les flux d’entrée et de sortie des datacenters, mais également le trafic est-ouest, c’est-à-dire les données circulant au sein même de l’infrastructure multi-cloud, entre les machines virtuelles et naturellement invisibles par les outils de surveillance traditionnels.

Ainsi, ce n’est plus tant la sécurisation du périmètre qui importe que la protection du trafic interne qui peut représenter 80 % - ou plus ! - des données circulant dans des flux virtuels. Cet angle mort incarne le nouveau challenge de la cybersécurité traditionnelle. 

Cybersécurité : comment protéger une infrastructure multi-cloud ?

Pour mettre en place une stratégie de cybersécurité efficace face à ces nouveaux enjeux, les entreprises qui ont ou souhaitent migrer vers le multi-cloud doivent investir dans des solutions de sécurité nouvelle génération : des firewalls qui s’adaptent de façon dynamique aux déploiements des applications, quelle que soit la localisation de celles-ci au sein de l’infrastructure. Ainsi, la cybersécurité ne s’assure plus uniquement sous forme de boitiers physiques périmétriques, mais également sous forme de solutions 100% logicielles capables de s’appliquer à tout environnement, notamment dans une configuration de cloud hybride (privé + public) et d’évoluer au même rythme que l’infrastructure.  En effet, seules ces offres virtuelles sont en mesure de s’adapter dynamiquement à l’agilité de déploiement dont bénéficient les clients ayant fait le choix d’offres multi-cloud.

La première étape du filet de sécurité est donc de miser sur la micro-segmentation pour réduire la surface d’attaque, c’est-à-dire s’intéresser au trafic au sein même de chaque application, et sécuriser les flux entre les machines virtuelles ou instances la composant. La deuxième étape est de coupler cette micro-segmentation avec une solution capable d’anticiper et de détecter les menaces potentielles et les traiter automatiquement. Désormais, l’enjeu n’est plus seulement d’empêcher le pirate informatique de pénétrer les systèmes informatiques, mais de l’empêcher de suivre le trafic pour atteindre d’autres applications, tout en réduisant le nombre de failles qu’il pourrait exploiter.

Plus on s’étend dans le cloud, plus il devient nécessaire de sécuriser tous les niveaux tentaculaires de l’environnement de travail pour réduire le risque au maximum. Cela est d’autant plus vrai qu’aujourd’hui, les hackers mettent au point des attaques de plus en plus sophistiquées : assurer la sécurité des machines ne peut plus se faire sans l’implémentation de bons outils. S’adapter aux pirates ne suffit plus : il est désormais indispensable d’être capable d’anticiper les évolutions de leurs attaques et d’automatiser les moyens de défense.

Par Fabien Azra, BU Manager Cloud Solutions

1 commentaire